Об'єкти захисту. Види заходів протидії загрозам безпеки. Переваги та недоліки різних видів заходів захисту. Основні принципи побудови системи безпеки інформації в автоматизованій системі.

12 запитань
Запитання 1

Від яких факторів залежить інформаційна безпека автоматизованих систем?

варіанти відповідей

Від комп'ютерів.

Від інфраструктури, що підтримує роботу АС.

Від системи електро- та водопостачання.

Від системи банківських операцій.

Від працівників.

Запитання 2

Основні напрямки стратегії інформаційного захисту:

варіанти відповідей

Аналіз засобів захисту.

Підбір працівників-охоронців.

Аналіз джерел загроз.

Визначення можливого факту вторгнення.

Запитання 3

Стратегії захисту

варіанти відповідей

Нікого не впускати.

Нікого не випускати.

Не впускати порушників.

Пустити порушників, але перешкодити їм в заподіянні шкоди.

Захопити порушників і переслідувати їх

Запитання 4

Правові заходи протидії загрозам безпеки -

варіанти відповідей

забезпечення інформаційної безпеки (нормативні документи, положення, інструкції); 

заходи безпеки, орієнтовані на людей; 

реалізація захисту інформації здійснюється певними структурними одиницями – такими, як служба захисту документів; служба режиму, допуску, охорони; 

служба захисту інформації технічними засобами; 

Запитання 5

Засоби фізичного захисту інформаційної системи: 

варіанти відповідей

оснащення приміщень системою охоронної сигналізації;

установка систем захисту від збоїв в електроживленні;

засоби захисту кабельної системи, систем електроживлення, засоби архівації і т. д.

резервне копіювання та архівування особливо важливих документів.

Запитання 6

Що можна віднести до списку вимог до системи безпеки

інформації ?


варіанти відповідей

чіткість визначення повноважень і прав користувачів на доступ до певних видів інформації;

забезпечення захисту від розкрадань і диверсій,

забезпечення оцінювання ступеня конфіденційної інформації;


забезпечення контролю цілісності засобів захисту і негайне реагування на вихід їх з ладу.

надання користувачу мінімальних повноважень, необхідних йому для виконання дорученої роботи.

Запитання 7

Шляхи захисту даних

варіанти відповідей

Використання облікових записів;

біометричні системи авторизації та ідентифікації користувачів;

прогнозування дій зловмисника, розробку і реалізацію випереджаючих захисних заходів; 

облік випадків і спроб несанкціонованого доступу до конфіденційної інформації;

забезпечення оцінювання ступеня конфіденційної інформації.

Запитання 8

Механізми проникнення з Інтернету на локальний комп’ютер і в локальну мережу:

варіанти відповідей

веб-сторінки, що завантажуються в браузер, можуть містити активні елементи, здатні виконувати деструктивні дії на локальному комп’ютері;

електронні листи або дописи в соціальних мережах можуть містити шкідливі посилання;

використання системи розпізнавання мови;

деякі веб-сервери розміщують на локальному комп’ютері текстові файли cookie, використовуючи які, можна отримати конфіденційну інформацію про користувача локального комп’ютера.

за допомогою спеціальних програм можна отримати доступ до дисків і файлів локального комп’ютера тощо.

використання ідентифікації за відбитками пальців, за райдужною оболонкою ока.

Запитання 9

Загрози інформаційній безпеці, що виникають внаслідок користування ресурсами Інтернету:

варіанти відповідей

віруси;

мережеві хробаки;

клавіатурні шпигуни;

троянські програми;

ніякі з перерахованих.

Запитання 10

Що таке фішинг?

варіанти відповідей

Антивірусна програма;

вид інтернет-шахрайства;

мережевий екран;

немає правильної відповіді.

Запитання 11

Хакерська атака - це...

варіанти відповідей

несанкціонований доступ до інформаційних ресурсів та інформаційно-телекомунікаційних систем;

дії, що спрямовані на порушення штатного режиму функціонування системи, порушення доступності її сервісів;

бойові дії;

елемент гібридної війни.

Запитання 12

Небезпеки соціальних мереж:

варіанти відповідей

Підписка з використанням CMC на онлайн-гру, певний сайт, будь-який сервіс, який вимагає регулярну оплату; 

можливість знайти, здавалося, безнадійно втрачених далеких родичів, своє перше кохання;

у соціальних мережах, чатах та сайтах для знайомств щодня сидить близько 750 000 (!) зловмисників;

заволодівши сторінкою, шахрай може дізнатися докладну інформацію про вас, ваші контакти, інформацію про ваших знайомих, друзів, також він може вести шахрайську діяльність з вашої сторінки.

Ви пройшли якийсь тест, але для того, щоб дізнатися його результати, необхідно відправити смс-повідомлення. Як правило, реальна вартість відправленого смс-повідомлення набагато перевищує заявлену сайтом

Багато інших.

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест